МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ Чорноморський національний університет імені Петра Могили Факультет комп’ютерних наук Кафедра комп’ютерної інженерії ЗВІТ з практичної роботи № 1 «Виявлення ботнетів» Дисципліна «Захист професійної діяльності в галузі» Спеціальність «Комп’ютерна інженерія» 123–ПР.ПЗ.01–505.21610521 Студент____________Є. О. Ухань (підпис) ____________ (дата) Викладач___________В. Ю. Савінов (підпис) ____________ (дата) Миколаїв – 2021 Мета роботи: Вивчити алгоритми, методи та засоби виявлення ботнетів в корпоративних мережах, навчитися ідентифіккувати ботнетів на основі їх групової. Хід роботи Перш за все, створюється віртуальна мережа з двох віртуальних машин. На рис. 1, рис. 2 та рис. 3 показано процес підготовки та встановлення у програмі «VirtualBox» першої віртуальної машини. На рис. 4, рис. 5 та рис. 6 показано процес підготовки та встановлення другої віртуальної машини. На обох машинах ОС – «Windows 7». Рисунок 1 – Підготовка до встановлення першої віртуальної машини Рисунок 2 – Процес встановлення першої віртуальної машини Рисунок 3 – Налаштування мережі в першій віртуальній машині Рисунок 4 – Підготовка до встановлення другої віртуальної машини Рисунок 5 – Встановлення другої віртуальної машини Рисунок 6 – Закінчення встановлення другої віртуальної машини Наступним кроком потрібно було встановити ботів. Задля безпеки власного комп’ютера було вирішено використовувати бот «Libre» (рис. 7). Рисунок 7 – Запущено бот «Libre» Далі було встановлено безкоштовну програму для виявлення ботнету «Spybot - Search & Destroy Free» (рис. 8). Рисунок 8 – Встановлення «Spybot» Після цього виконується сканування. Перш за все проскановано тільки ботнет-трафік (рис. 9), котрий може нанести шкоду комп’ютеру. У результаті нічого не виявлено (рис. 10). Рисунок 9 – Сканування ботнет-трафіку Рисунок 10 – Результат сканування Далі було проскановано весь трафік (рис. 11). Також у результаті нічого не виявлено (рис. 12). Рисунок 11 – Сканування всього трафіку Рисунок 12 – Результат сканування ВИСНОВКИ В даній роботі було створено мережу з двох віртуальних машин. Було перевірено систему на шкідливий ботнет-трафік. Також перевірено весь трафік. Для цього було завантажено спеціального бота (він виявився безпечним) та спеціальну програму «Spybot - Search & Destroy Free». Створено звіт.